--5G Video Autoplay--

Mit zunehmender Digitalisierung der Arbeitswelt ist auch ein stetiger Anstieg von Bedrohungen aus dem digitalen Raum sowohl an Qualität als auch an Quantität zu beobachten. Für Unternehmen und öffentliche Verwaltungen steigt somit der Bedarf und die Notwendigkeit zum Aufbau eines Informationssicherheits-Managementsystems (ISMS). Die i-doit CMDB bietet dabei einen optimalen Ausgangspunkt für den Aufbau eines ISMS. Neben einer allumfassenden Dokumentation Ihrer IT-Infrastruktur unterstützt i-doit auch bei der Abbildung Ihrer Geschäftsprozesse und hilft dabei, Zusammenhänge besser zu erkennen. Hiermit laden wir Sie herzlich zu unserem kostenlosen Webinar und kurzen deep dive in die ISMS Welt von i-doit ein.

Risikomanagement in der CMDB

Mit dem ISMS-Add-on für i-doit erweitern Sie es zu einem vollwertigen ISMS, bei dem Sie das komplette Risikomanagement und die Verwaltung der Maßnahmen direkt in der CMDB vornehmen können. Die Verschmelzung von ISMS- und IT-Dokumentationssystem sorgt außerdem dafür, dass das ISMS einfacher aktuell gehalten werden kann und die Bedeutung eines wirksamen ISMS im Unternehmen deutlicher hervorgehoben wird.

Ein wichtiger Bestandteil eines ISMS ist dabei die Implementierung des Risikomanagement-Prozesses. Die Qualität der Risikoidentifikation ist dabei ausschlaggebend für die Effizienz des Risikomanagements. Es existieren verschiedene Ansätze für die methodische Risikoidentifikation. Die zwei geläufigsten sind zum einen der eher ursachenorientierte Ansatz, basierend auf Assets/Werten, Bedrohungen und Schwachstellen, und zum anderen der eher wirkungsorientierte ereignisbasierte Ansatz.

Bei der Asset-basierten Risikoidentifizierungsmethode kann auf mehrere importierbare Bedrohungs- und Schwachstellen-Kataloge zurückgegriffen werden, wie z.B. der ISO 27005, den Gefährdungen aus dem IT-Grundschutzkompendium und aus diversen branchenspezifischen Sicherheitsstandards aus dem KRITIS-Bereich. Die umfangreichen Kombinationsmöglichkeiten aus Bedrohung, Schwachstelle und Assets können aber auch schnell sehr umfangreich werden. Mit dem ereignisbasierten Ansatz wird durch Identifizierung von Risikoereignissen das Risikomanagement aufgebaut. Losgelöst von Assets, Bedrohungen und Schwachstellen.

BSI IT Grundschutz becon GmbH i-doit

Jetzt kostenlos anmelden

In unserem Webinar stellen wir Ihnen das i-doit ISMS-Add-on vor, zeigen die Vorzüge eines in der CMDB integrierten ISMS auf und gehen neben dem Maßnahmenmanagement, den Reportmöglichkeiten und der Asset-basierten Risikoidentifikation auch auf die neu geschaffene Möglichkeit einer ereignisbasierten Risikoidentifikation ein. Abschließend wollen wir Ihnen noch einen Ausblick auf weitere aktuelle und geplante Features zeigen. Haben wir Ihr Interesse geweckt? Wir freuen uns, Sie in unserem Webinar begrüßen zu dürfen.

Zielgruppe

Das Webinar richtet sich neben den i-doit Anwendern und Partnern auch an neue Interessenten, die i-doit bisher noch nicht einsetzen.

 

 

Sie haben bereits ein ISMS auf Basis von i-doit?

Auch Sie sollten das Webinar nicht verpassen, denn wir werden hier auch über die wichtigsten Updates und anstehenden Neuerungen des Add-ons sprechen.

WEBINAR VERPASST?
KEIN PROBLEM! SCHAUEN SIE SICH EINFACH DIE VIDEOAUFZEICHNUNG AN:

Ein schneller Weg zum ISMS – Ereignisbasierte Risikoidentifikation in i-doit

Vertrauen Sie uns

becon ist Development Partner, Certified Support Partner und Premium Partner für i-doit.

360° It Dokumentation

i-doit Professional – Ein ISMS mit den Vorteilen einer generischen CMDB

Fact Sheet

Mehr als nur IT-Dokumentation

i-doit ist mehr als nur die beste auf Open Source basierende Plattform für IT-Dokumentation. Mit einem intelligenten Beziehungsmodell, der Möglichkeit IT Services zu modellieren, Konfigurationen zu Geräten und Applikationen zu verwalten sowie Abhängigkeiten und Statistiken zu visualisieren, wird i-doit zu einer business-tauglichen CMDB. In diesem Fact Sheet beschreiben wir die Benefits von i-doit und Leistungspakete, Add-ons und Service Pakete die becon Ihnen bietet.

fact sheet i-doit it-dokumentation becon gmbh

Security

Wir begleiten Sie mit unserer Erfahrung neben der Einführung von i-doit auch bei der Auditvorbereitung. 

blog

Ähnliche Blogartikel

Kontakt

Ihr direkter Draht zu uns

Sie haben Fragen, Anregungen, Wünsche oder stehen vor einer besonderen Herausforderung? Wir freuen uns, von Ihnen zu hören!

+49 (0) 89 608668-0

GDPR Cookie Consent mit Real Cookie Banner